- EAN13
- 9782311403046
- Éditeur
- Vuibert
- Date de publication
- 21/12/2022
- Collection
- Sciences pour tous
- Langue
- français
- Fiches UNIMARC
- S'identifier
Autre version disponible
Présente dès l’Antiquité à des fins militaires et diplomatiques, la
cryptographie s’illustre aujourd’hui, à l’ère du numérique, dans des usages
plus pacifiques. Elle permet en effet de sécuriser toutes les opérations de la
vie courante, des systèmes informatiques aux télécommunications en passant par
les transactions bancaires.
Pour mesurer l’étendue de ses applications et apprendre à s’en servir, Gilles
Dubertret nous fait découvrir pas à pas une première approche de la
cryptographie, qui ne demande aucune connaissance préalable en mathématiques
ou en informatique.
À l’issue de votre lecture, cette science du secret n’aura plus de secret pour
vous !
Sommaire :
1\. La cryptographie à travers l’histoire – 2. Les acteurs de la cryptographie
– 3. Les objectifs de la cryptographie – 4. Les outils – 5. Les précurseurs
Kerkhoffs, Turing, Shannon et Vernam – 6. Les attaques de Charlie – 7. Les
systèmes symétriques – 8. Les systèmes à clé publique – 9. Authentification,
signature, identification – 10. Exemples – 11. Du mauvais usage de la
cryptographie
cryptographie s’illustre aujourd’hui, à l’ère du numérique, dans des usages
plus pacifiques. Elle permet en effet de sécuriser toutes les opérations de la
vie courante, des systèmes informatiques aux télécommunications en passant par
les transactions bancaires.
Pour mesurer l’étendue de ses applications et apprendre à s’en servir, Gilles
Dubertret nous fait découvrir pas à pas une première approche de la
cryptographie, qui ne demande aucune connaissance préalable en mathématiques
ou en informatique.
À l’issue de votre lecture, cette science du secret n’aura plus de secret pour
vous !
Sommaire :
1\. La cryptographie à travers l’histoire – 2. Les acteurs de la cryptographie
– 3. Les objectifs de la cryptographie – 4. Les outils – 5. Les précurseurs
Kerkhoffs, Turing, Shannon et Vernam – 6. Les attaques de Charlie – 7. Les
systèmes symétriques – 8. Les systèmes à clé publique – 9. Authentification,
signature, identification – 10. Exemples – 11. Du mauvais usage de la
cryptographie
S'identifier pour envoyer des commentaires.